Разделы презентаций


Криптография 2018 Лекция 1 презентация, доклад

Содержание

Способы защиты информации1. Физическая защита Создать абсолютно надежный, недоступный для других канал связи между абонентами. 2. Стеганографическая защита Этот способ защиты основан на попытке скрыть от противника сам факт наличия интересующей его информации.3. Криптографическая защита Криптография

Слайды и текст этой презентации

Слайд 1Криптография 2018
Лекция 1

Криптография 2018Лекция 1

Слайд 2Способы защиты информации
1. Физическая защита
Создать абсолютно надежный, недоступный для других

канал
связи между абонентами.
2. Стеганографическая защита
Этот способ защиты основан на

попытке скрыть от противника
сам факт наличия интересующей его информации.

3. Криптографическая защита
Криптография в переводе с греческого означает “тайнопись”.

Этот метод защиты информации предполагает преобразование
информации для сокрытия ее смысла от противника.

НЕРЕАЛЬНО

Способы защиты информации1. Физическая защита	Создать абсолютно надежный, недоступный для других канал	связи между абонентами. 2. Стеганографическая защита	Этот способ

Слайд 3Стеганография
1. Текст, видимый только при определенных условиях
Симпатические чернила
2. Физическое

сокрытие информации:
В корешках книг
Под маркой конверта с письмом
Древне римский вариант:

на голове раба

3. Информационное сокрытие информации
В файле с изображением

Стеганография1. Текст, видимый только при определенных условиях 	Симпатические чернила2. Физическое сокрытие информации:	В корешках книг	Под маркой конверта с

Слайд 4Цели криптографии
4. Невозможность отказа от авторства
Невозможность как

для получателя, так и для отправителя
отказаться от

факта передачи.

1. Конфиденциальность
Шифрование данных с целью защиты от несанкционированного доступа.

3. Подлинность
Получатель сообщения может проверить его источник.

2. Целостность
Получатель может проверить, не было ли сообщение изменено или
подменено в процессе пересылки;

5. Доступность информации

Цели криптографии4. Невозможность отказа от авторства   Невозможность как для получателя, так и для отправителя

Слайд 5Основные определения
* Шифр (cipher) – совокупность заранее оговоренных способов
преобразования исходного секретного

сообщения с целью его защиты.
* Исходные сообщения обычно называют открытыми

текстами (plaintext).

* Алфавит - конечное множество используемых для кодирования
информации символов.

* Сообщение, полученное после преобразования с использованием любого
шифра, называется шифрованным сообщением (ciphertext).

* Шифрование (зашифрование) — преобразование открытого текста в
зашифрованный текст
* Расшифрование — действие обратное зашифрованию с использованием
ключа шифрования
* Дешифрование — действие обратное зашифрованию без использования
ключа шифрования

* Ключ – информация, необходимая для зашифрования и
расшифрования сообщений.

* Система шифрования, или шифрсистема, – это любая система, которую
можно использовать для обратимого изменения текста сообщения с
целью сделать его непонятным для всех, кроме тех, кому оно
предназначено.

Основные определения* Шифр (cipher) – совокупность заранее оговоренных способов	преобразования	исходного секретного сообщения с целью его защиты.* Исходные сообщения

Слайд 6Криптоанализ
– условно выделяемая часть криптографии (криптологии),
предоставляющая противнику подходы, средства

и методы для
взлома криптографических средств защиты информации.
Иногда криптографию и

криптоанализ объединяют в одну науку,
криптологию, занимающуюся вопросами обратимого
преобразования информации с целью защиты от
несанкционированного доступа, оценкой надежности систем
шифрования и анализом стойкости шифров.

Криптология

Криптостойкостью называется характеристика шифра, определяющая его
стойкость к дешифрованию без знания ключа (т.е. способность
противостоять криптоанализу).

Криптоанализ– условно выделяемая часть криптографии (криптологии), предоставляющая противнику подходы, средства и методы для взлома криптографических средств защиты

Слайд 7Требования к шифрсистемам
1. Зашифрованное сообщение должно поддаваться чтению только при

наличии ключа.
2. Знание алгоритма шифрования не должно влиять на надежность

защиты.
(принцип Керкгоффса)

3. Любой ключ из множества возможных должен обеспечивать надежную защиту информации.

4. Алгоритм шифрования должен допускать как программную, так и аппаратную реализацию.

Требования к шифрсистемам1. Зашифрованное сообщение должно поддаваться чтению только при наличии ключа.2. Знание алгоритма шифрования не должно

Слайд 8Атаки на шифрсистемы
Конфиденциальность
Вмешательство
Наблюдение и анализ
Целостность
Модификация
Имитация источника
Повторная передача
Доступность
Отказ в обслуживании

Атаки на шифрсистемыКонфиденциальностьВмешательствоНаблюдение и анализЦелостностьМодификацияИмитация источникаПовторная передачаДоступностьОтказ в обслуживании

Слайд 9Атаки на шифрсистемы

Атаки на шифрсистемы

Слайд 10Арифметика целых чисел
Множество целых чисел - Z = { …

-2 -1 0 1 2 …}
Бинарные операции имеют два входа

и один выход. Для целых чисел определены три общих бинарных операции — сложение, вычитание и умножение.

Деление целых чисел имеет 2 входа и ДВА выхода: a = q*n + r

Если a не равно нулю, а r = 0, тогда мы можем записать вышеупомянутые отношения как n|a, иначе как n†a.

Наибольший общий делитель (НОД) — наибольшее целое число, которое делит оба целых числа.

Линейное диофантово уравнение — это уравнение двух переменных: a*x + b*y = c .

Арифметика целых чиселМножество целых чисел - Z = { … -2 -1 0 1 2 …}Бинарные операции

Слайд 11Линейные диофантовы уравнения
Пусть d = НОД (a, b). Если d†c,

то уравнение не имеет решения.
Если же d|c, то мы имеем

бесконечное число решений. Одно из них называется частным, остальные — общими.

Можно найти частное решение, используя следующие шаги:
Преобразуем уравнение к a1x + b1y = c1, разделив обе части уравнения на d.
Найти s и t в равенстве a1s + b1t = 1, используя расширенный алгоритм Евклида.
Частное решение может быть найдено: X0 = (c/d)s и y0 = (c/d)t

После нахождения частного решения общие решения могут быть найдены следующим образом: x = x0 + k(b/d) и y = y0 – k(a/d), где k — целое число

ЗАДАЧА: Найти частные и общие решения уравнения 21x + 14y = 35.

Линейные диофантовы уравненияПусть d = НОД (a, b). Если d†c, то уравнение не имеет решения.Если же d|c,

Слайд 12Модульная арифметика
Мы можем представить изображение уравнения деления (a = q*n

+ r) как бинарный оператор с двумя входами a и

n и одним выходом r. Этот бинарный оператор назван оператором по модулю и обозначается как mod. Второй вход ( n ) назван модулем. Вывод r назван вычетом. Мы можем записать это так: a mod n = r
Модульная арифметикаМы можем представить изображение уравнения деления (a = q*n + r) как бинарный оператор с двумя

Слайд 13Система вычетов: Zn
Результат операции по модулю n — всегда целое

число между 0 и n – 1.Другими словами, результат a

mod n — всегда неотрицательное целое число, меньшее, чем n.

Мы можем сказать, что операция по модулю создает набор, который в модульной арифметике можно понимать как системувычетов по модулю n, или Zn.

Однако мы должны помнить, что хотя существует только одно множество целых чисел ( Z ), мы имеем бесконечное число множеств вычетов ( Zn ), но лишь одно для каждого значения n.

ПРИМЕР: Z2 = { 0, 1 }
ПРИМЕР: Z6 = { 0, 1, 2, 3, 4, 5 }
ПРИМЕР: Z11 = { 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 }

Система вычетов: ZnРезультат операции по модулю n — всегда целое число между 0 и n – 1.Другими

Слайд 14Сравнения
В криптографии мы часто используем понятие сравнения вместо равенства. Отображение

Z в Zn не отображаются "один в один". Бесконечные элементы

множества Z могут быть отображены одним элементом Zn.

Например, результат 2 mod 10 = 2, 12 mod 10 = 2, 22 mod 10 = 2, и так далее. В модульной арифметике целые числа, подобные 2, 12, и 22, называются сравнимыми по модулю 10 (mod 10).

Для того чтобы указать, что два целых числа сравнимы, мы используем оператор сравнения ( ≅ ). Мы добавляем mod n к правой стороне сравнения, чтобы определить значение модуля и сделать равенство правильным.
СравненияВ криптографии мы часто используем понятие сравнения вместо равенства. Отображение Z в Zn не отображаются

Слайд 15Свойства оператора mod
Первое свойство: (a + b) mod n =

[(a mod n) + (b mod n)] mod n
Второе свойство:

(a – b) mod n = [(a mod n) - (b mod n)] mod n

Третье свойство: (a x b) mod n = [(a mod n) x (b mod n)] mod n

Свойства оператора modПервое свойство: (a + b) mod n = [(a mod n) + (b mod n)]

Слайд 16Инверсии
Когда мы работаем в модульной арифметике, нам часто нужно найти

операцию, которая позволяет вычислить величину, обратную заданному числу.

Мы обычно ищем

аддитивную инверсию (оператор, обратный сложению) или мультипликативную инверсию (оператор, обратный умножению).

В модульной арифметике каждое целое число имеет аддитивную инверсию. Сумма целого числа и его аддитивной инверсии сравнима с 0 по модулю n .

В модульной арифметике целое число может или не может иметь мультипликативную инверсию. Целое число и его мультипликативная инверсия сравнимы с 1 по модулю n .

Нужно доказать, что целое число a имеет мультипликативную инверсию в Zn, тогда и только тогда, когда НОД(n, a) = 1.

ИнверсииКогда мы работаем в модульной арифметике, нам часто нужно найти операцию, которая позволяет вычислить величину, обратную заданному

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика